虚拟化技术:安全内核机制与热修补探究
1. 处理器启动流程与安全保障
处理器启动通常需设置基本页表、启用分页并进入64位长模式,随后加载64位IDT和GDT,设置适当的处理器寄存器,最后跳转到操作系统启动函数(KiSystemStartup)。不过,此过程易受恶意攻击,外部实体可能在AP处理器执行启动代码时对其进行修改。
当启用虚拟机监控程序和安全内核时,应用处理器仍由NT内核借助虚拟机监控程序启动。NT内核初始化阶段1调用的KeStartAllProcessors函数,旨在启动所有AP处理器。其具体操作流程如下:
1. 构建共享IDT,并通过查询多APIC描述表(MADT)ACPI表枚举所有可用处理器。
2. 为每个发现的处理器分配PRCB和内核及DPC堆栈的所有私有CPU数据结构的内存。
3. 若启用VSM,向安全内核发送START_PROCESSOR安全调用以启动AP。
4. 安全内核验证为新处理器分配和填充的所有数据结构的有效性,确保AP依次启动且每个处理器仅启动一次。
5. 初始化新应用处理器所需的VTL 1数据结构(特别是SKPRCB)。
6. 启动用于在新处理器上下文中调度安全调用的PRCB线程,并使用SLAT保护VTL 0 CPU数据结构。
7. 安全内核为新应用处理器启用VTL 1,并使用HvStartVirtualProcessor超级调用启动它。
8. 虚拟机监控程序以类似方式启动AP,AP在虚拟机监控程序上下文中开始执行,切换到64位长模式执行,然后返回VTL 1。
应用处理器执行的第一个函数位于VTL 1,安全内核的CPU初始化例程映射每个处理器的VP辅助页和SynIC控制页
超级会员免费看
订阅专栏 解锁全文
46

被折叠的 条评论
为什么被折叠?



